Az openvpn szerver beállítása linuxon, a hálózati szakértői napló
Az openvpn kiszolgáló konfigurálása linuxon

Először is, biztonságosabb, mivel nagy titkosítási algoritmusokat használ nyilvános kulcsokkal és tanúsítványokkal a jelszavak helyett. A pptp-ben kevésbé biztonságos titkosítási protokollokat használnak, amelyek szükség esetén megszakadhatnak. Másodszor, az openvpn a http-proxy és a tűzfalak segítségével működik. Minden porton keresztül működhet, mint a tcp és a udp. A szolgáltatást a tcp 443-as portján keresztül konfigurálhatja, amely lehetővé teszi a proxy használatát, és nem teszi lehetővé a port tűzfalakkal történő bezárását. Harmadszor, a platformon túl. Negyedszer nagy stabilitást mutat az instabil internetcsatornában. Ezek a fő előnyök. Bár az openvpn és konfigurálható az MS Windows rendszeren, de konfigurálni fogjuk a kiszolgálót Linuxon, az ügyfél Windows alatt is működhet. Szóval, kezdjük el.
Töltse le az rpm csomagot az openvpn segítségével, vagy telepítse az openvpn weboldal forrásairól. Hozzon létre egy munkakönyvtárat a kulcsok és a tanúsítványok generációs szkriptjeihez:
Az / usr / share / openvpn / easy-rsa könyvtár összes / tartalmának másolása az / etc / openvpn / aesy-rsa könyvtárba:
# cp -r /urs/share/openvpn/easy-rsa/2.0 / etc / openvpn / easy-rsa
Menjünk a könyvtárba és megváltoztatjuk a szkriptekhez való hozzáférési jogokat. Megkezdtük az indítási jogokat:
Ezután töltsd be a változókat:
Hozzon létre egy privát kulcsot és a tanúsító hatóság tanúsítványát:
Az / etc / openvpn / easy-rsa / keys programban létrehozzák a ca.crt tanúsító hatóság tanúsítványát és a ca.key tanúsító hatóság privát kulcsát. A tanúsító hatóság tanúsítványa mind szerveroldalon, mind ügyféloldalon található, és részt vesz az alagút létrehozásában. A tanúsító hatóság magánkulcsa rendkívül titkos, és nem szabad rossz keze alá kerülni. Az alagút létrehozásakor nem használják.
A TLS kulcsot generáljuk:
# openvpn -genkey -secret /etc/openvpn/easy-rsa/keys/ta.key
Szerver kulcs létrehozása:
A kulcsokat és tanúsítványokat a korábban létrehozott könyvtárba másoljuk:
# cp /etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn/keys/ca.crt
# cp /etc/openvpn/easy-rsa/keys/server.crt /etc/openvpn/keys/server.crt
# cp /etc/openvpn/easy-rsa/keys/server.key /etc/openvpn/keys/server.key
# cp /etc/openvpn/easy-rsa/keys/dh1024.pem /etc/openvpn/keys/dh1024.pem
# cp /etc/openvpn/easy-rsa/keys/ta.key/etc/openvpn/keys/ta.key
A config szerver létrehozása és szerkesztése:
port 1194
; portot a szerverhez való csatlakozáshoz
proto udp
; protokoll a kiszolgálóhoz való csatlakozáshoz
tls-auth /etc/openvpn/keys/ta.key 0
; hitelesítési kulcs
ca /etc/openvpn/keys/ca.crt
; a tanúsító hatóság tanúsítványának elérési útja
cert /etc/openvpn/keys/server.crt
; a kiszolgálói tanúsítvány elérési útja
billentyű /etc/openvpn/keys/server.key
; a kiszolgáló kulcsának elérési útvonala
dh /etc/openvpn/keys/dh1024.pem
; a dh. paraméter elérési útja
szerver 10.0.0.0255.255.255.128
; A DHCP kiszolgáló által az ügyfeleknek továbbított hálózat
push "átirányító-átjáró def1"
; Jelzi az ügyfélnek, hogy az alapértelmezett lesz a vpn szerveren keresztül (ha szükséges)
push «útvonal 10.10.10.0 255.255.255.0»
; megadja a kliensnek a hálózattal kapcsolatos információit, akkor milyen szerver (ha szükséges). Hozzáadva az ügyfél útválasztási táblájához
nyomja meg a "dhcp-option DNS 10.10.10.10"
; átadja a dns-t az ügyfélnek (ha szükséges)
kliens-kliens
; Engedje meg az ügyfelek számára, hogy megtekinthessék egymást (ha szükséges)
útvonal 10.10.20.0 255.255.255.0 10.0.0.10
; útvonal a kiszolgálóhoz az ügyfél mögött lévő hálózatokhoz (ha szükséges)
tartani 10 120
; Ping 10 intervallum és 120 másodperc elteltével nem érhető el
max-ügyfelek 30
; az ügyfelek maximális száma
A szerver beállítása befejeződött. Most hozd létre a kulcsokat és a konfigurációs fájlt a vpn ügyfelek számára.
Szerezd meg a következő kulcsot és tanúsítványt: client.crt, client.key
Az openvpn.ovpn konfigurációs fájl létrehozása:
Az ügyfél paraméterei hasonlóak a szerver paraméterekhez, ezért nem magyarázom meg.
Ha már van MS Windows kliensünk, akkor másolja a ca.crt, client.crt, client.key, ta.key, openvpb.ovpn könyvtárat a C: \ Program Files (x86) \ OpenVPN \ config könyvtárba.
Hozzáadás az automatikus biztonsági mentéshez:
A kliens alatt futtasd az openvpn GUI-t rendszergazdai módban (így módosíthatja a rendszerbeállításokat, útvonalakat stb.). A tálcába esik. A kapcsolathoz beállítható jelszó (opcionális). Kattintson a jobb gombbal a "csatlakozás" gombra. Részletesebben tanulmányozhatja az anyagot a hivatalos honlapon: openvpn.net